Categories: AMEAÇAS ATUAIS

FatalRAT tem como alvo usuários de criptomoeda com técnicas de carregamento lateral de DLL

Os pesquisadores descobriram uma sofisticada campanha de phishing meticulosamente elaborada para atingir usuários de criptomoedas. Este esquema elaborado, equipado com o notório FatalRAT junto com malware complementar como Clipper e Keylogger, foi orquestrado por agentes de ameaças utilizando técnicas de carregamento lateral de DLL.

Fonte: Cadeia de Infecção (Cyble)

O FatalRAT, conhecido como Trojan de acesso remoto, concede aos invasores controle sobre os sistemas das vítimas, facilitando o roubo de informações confidenciais .

A inclusão estratégica nesta campanha de um módulo clipper ao lado do FatalRAT sugere uma abordagem direcionada aos usuários de criptomoedas, ampliando as capacidades de interceptação de dados com a adição de um módulo keylogger.

A campanha de phishing FatalRAT

A campanha de phishing FatalRAT teve como alvo principalmente indivíduos ou organizações de língua chinesa, o que é evidente pelo uso de instaladores de língua chinesa. O esforço de phishing tinha uma notável semelhança com a interface da carteira de criptomoedas Exodus, projetada para atrair usuários desavisados ​​a divulgar informações confidenciais .

Fonte: Site de phishing que imita o Exodus (Cyble)

De acordo com o Cyble Research and Intelligence Labs (CRIL) , uma vez que os usuários foram vítimas do site enganoso e baixaram os instaladores falsificados do Exodus, eles instalaram involuntariamente o FatalRAT, o Clipper e o Keylogger. Empregando táticas de carregamento lateral de DLL, os invasores escaparam da detecção , executando perfeitamente suas cargas maliciosas.

Após a instalação, o instalador Trojanized Exodus concedeu aos invasores acesso não autorizado, permitindo-lhes roubar informações clandestinamente, manipular dados e interceptar transações. Essa operação, ampliada pela tática diversiva de instalação em primeiro plano, garantiu que os usuários permanecessem inconscientes das atividades maliciosas que se desenrolavam em segundo plano.

Análise Técnica da Campanha FatalRAT

Fonte: Cyble

A análise técnica revelou um ataque em vários estágios que se desenrolava com precisão, colocando arquivos em diretórios designados e utilizando carregamento lateral de DLL para executar cargas discretamente. O FatalRAT, equipado com recursos que vão desde registro de teclas digitadas até roubo de dados, se assemelhava muito às variantes anteriores identificadas por especialistas em segurança.

O módulo clipper, incorporado ao esquema de phishing, monitorou a atividade da área de transferência, interceptando endereços de criptomoedas e substituindo-os por endereços de carteiras maliciosas controladas pelos atores de ameaças. Enquanto isso, o módulo keylogger operava de forma independente, registrando as teclas digitadas e eventos do sistema para posterior exfiltração.

A atribuição sugere o envolvimento de um grupo por trás de campanhas anteriores, evidenciado por semelhanças na cadeia de infecção, nomes de arquivos e estratégias de direcionamento. O foco da campanha nos indivíduos chineses e no padrão dos servidores C&C reforça ainda mais esta especulação.

Além disso, o aumento na popularidade das criptomoedas tornou os usuários os principais alvos dos cibercriminosos. Com a fusão do FatalRAT e módulos clipper dedicados, os invasores podem explorar vulnerabilidades em transações de criptomoeda, tornando-se uma ameaça gigantesca para usuários de criptografia. 

Isenção de responsabilidade da mídia: Este relatório é baseado em pesquisas internas e externas obtidas por diversos meios. As informações fornecidas são apenas para fins de referência e os usuários assumem total responsabilidade por confiar nelas. O Portal PluggedNinja não assume qualquer responsabilidade pela exatidão ou consequências do uso destas informações.

Autor: Ashish Khaitan

Ninja

Na cena de cybersecurity a mais de 25 anos, Ninja trabalha como evangelizador de segurança da informação no Brasil. Preocupado com a conscientização de segurança cibernética, a ideia inicial é conseguir expor um pouco para o publico Brasileiro do que acontece no mundo.

Share
Published by
Ninja

Recent Posts

Vulnerabilidade crítica no servidor MCP do GitHub permite acesso não autorizado a repositórios privados

Falha permite que invasores manipulem o agente de um usuário por meio de um problema…

2 semanas ago

Suposto 0-Day da Fortinet está à venda em cantos obscuros da web

Um exploit de dia zero, dirigido aos firewalls FortiGate da Fortinet, foi descoberto à venda…

2 meses ago

Pesquisadores descobrem a família de malware Shelby que abusa do GitHub para comando e controle

A família SHELBY mostra um exemplo preocupante de malware moderno com design modular, sofisticado e…

2 meses ago

Hackers abusam de plugins MU do WordPress para esconder código malicioso

Hackers estão explorando o diretório mu-plugins do WordPress para injetar códigos maliciosos que não aparecem…

2 meses ago

Google lança duas novas ferramentas de IA para detectar golpes conversacionais em dispositivos Android

O Google implementou uma nova funcionalidade de "Detecção de Golpes" com inteligência artificial no aplicativo…

3 meses ago

APT28 aprimora técnicas de ofuscação com trojans HTA avançados

O grupo APT28, ligado à Rússia, está utilizando técnicas avançadas de ofuscação em seus ataques…

3 meses ago